UNR -155 Annex 5提示的威胁及其编号

UN R155 Annex 5 Part A(Table A1)共7 大类、30 个主威胁项、69 个细分攻击向量(编号 1--69),以下按大类 + 主编号 + 子编号 + 威胁描述完整列出(基于 UNECE 官方原文)UNECE:

一、后端服务器相关威胁(4.3.1,主威胁 1--3,子项 1.1--3.5,共 11 项:1--11)

  1. 后端服务器被用于攻击车辆 / 提取数据
    • 1.1 内部人员滥用权限( insider attack)
    • 1.2 未授权互联网访问服务器(后门、未修补漏洞、SQL 注入等)
    • 1.3 对服务器的未授权物理访问(U 盘 / 介质接入)
  2. 后端服务器服务中断,影响车辆运行
    • 2.1 DoS/DDoS 导致服务器不可用
    • 2.2 服务器组件故障 / 被操控导致服务中断
    • 2.3 第三方云服务故障 / 中断
  3. 后端服务器上车辆数据泄露 / 丢失
    • 3.1 内部人员窃取 / 泄露车辆 / 用户数据
    • 3.2 外部攻击导致数据泄露
    • 3.3 数据存储 / 传输未加密导致泄露
    • 3.4 数据备份 / 恢复不当导致丢失
    • 3.5 数据被篡改 / 伪造

二、车辆通信通道威胁(4.3.2,主威胁 4--11,子项 4.1--11.5,共 20 项:12--31)

  1. 车辆被接收的信息 / 数据欺骗
    • 4.1 消息伪造 / 冒充(V2X、GNSS、CAN 等)
    • 4.2 重放攻击(replay)
    • 4.3 会话劫持
    • 4.4 地址欺骗(IP/MAC/CAN ID)
  2. 通信信道被用于未授权操作 / 修改 / 删除车辆代码 / 数据
    • 5.1 代码注入(CAN / 以太网)
    • 5.2 数据篡改
    • 5.3 未授权数据删除
    • 5.4 未授权数据复制 / 提取
  3. 通信信道接受不可信 / 不可靠消息(易被劫持 / 重放)
    • 6.1 缺乏消息认证 / 完整性校验
    • 6.2 弱加密 / 无加密
    • 6.3 协议漏洞导致不可信消息被接受
  4. 信息泄露(窃听 / 未授权访问)
    • 7.1 通信窃听(CAN、以太网、无线)
    • 7.2 敏感文件 / 数据未授权访问
    • 7.3 密钥 / 凭证泄露
  5. 通信信道 DoS 攻击,破坏车辆功能
    • 8.1 总线 / 网络拥塞
    • 8.2 节点 / 网关资源耗尽
    • 8.3 协议层面 DoS
  6. 非特权用户获取特权访问
    • 9.1 权限提升漏洞
    • 9.2 身份认证绕过
  7. 通信媒介携带病毒 / 恶意代码感染车辆
    • 10.1 恶意固件 / 软件通过通信注入
  8. 车辆接收的消息(诊断、V2X、远程)含恶意内容
    • 11.1 恶意诊断指令
    • 11.2 恶意 V2X 消息
    • 11.3 恶意远程控制指令
    • 11.4 恶意固件更新包
    • 11.5 恶意传感器数据

三、软件更新程序威胁(4.3.3,主威胁 12--14,子项 12.1--14.4,共 9 项:32--40)

  1. 误用 / 破坏更新程序
    • 12.1 更新包篡改 / 伪造
    • 12.2 更新源不可信
    • 12.3 更新过程被劫持
  2. 更新程序导致车辆功能异常 / 失效
    • 13.1 恶意更新导致功能故障
    • 13.2 更新失败 / 中断导致系统异常
    • 13.3 版本回滚 / 降级被滥用
  3. 更新程序被用于植入恶意代码 / 获取权限
    • 14.1 恶意更新包植入后门
    • 14.2 更新过程权限提升
    • 14.3 未授权更新执行

四、非预期人类行为(4.3.4,主威胁 15,子项 15.1--15.4,共 4 项:41--44)

  1. 人为失误 / 社会工程导致安全风险
    • 15.1 未遵循安全流程(维修、配置)
    • 15.2 社会工程欺骗(钓鱼、冒充)
    • 15.3 弱口令 / 凭证管理不当
    • 15.4 物理接口(OBD、USB)被误用 / 滥用

五、外部连接 / 连通性威胁(4.3.5,主威胁 16--18,子项 16.1--18.5,共 11 项:45--55)

  1. 操控远程 / 无线连接功能实施攻击
    • 16.1 远程控制(解锁、启动、空调)操控
    • 16.2 远程钥匙 / 防盗系统攻击
    • 16.3 充电接口 / 桩通信攻击
    • 16.4 蓝牙 / Wi-Fi / 近场通信攻击
    • 16.5 传感器(摄像头、雷达、激光雷达)数据操控
  2. 第三方托管软件(娱乐、应用)被用于攻击
    • 17.1 恶意应用 / SDK 植入
    • 17.2 应用权限滥用
  3. 外部接口(USB、OBD、SD)被用于攻击
    • 18.1 物理接口接入恶意设备
    • 18.2 OBD 诊断未授权访问
    • 18.3 USB/SD 注入恶意代码

六、车辆数据 / 代码威胁(4.3.6,主威胁 19--22,子项 19.1--22.4,共 9 项:56--64)

  1. 车辆数据 / 代码未授权提取
    • 19.1 个人数据(位置、轨迹、身份)窃取
    • 19.2 车辆运行数据(里程、故障码)窃取
    • 19.3 固件 / 源代码提取
  2. 车辆数据 / 代码篡改
    • 20.1 里程 / 行驶数据伪造
    • 20.2 固件 / 配置篡改
    • 20.3 传感器数据篡改
  3. 数据 / 代码擦除 / 破坏
    • 21.1 系统数据 / 日志删除
    • 21.2 固件擦除导致系统瘫痪
  4. 恶意代码 / 软件引入
    • 22.1 恶意固件 / 应用安装
    • 22.2 后门 / 木马植入

七、漏洞加固不足威胁(4.3.7,主威胁 23--30,子项 23.1--30.1,共 5 项:65--69)

  1. 已知漏洞未修补 / 加固不足
    • 23.1 未修补已知安全漏洞
  2. 安全配置不当
    • 24.1 默认口令 / 弱配置未整改
  3. 组件 / 供应链漏洞
    • 25.1 第三方组件(芯片、OS、库)漏洞
  4. 安全测试 / 验证不足
    • 26.1 未充分渗透测试 / 模糊测试
  5. 密钥 / 凭证管理薄弱
    • 27.1 密钥存储 / 分发不当
  6. 日志 / 审计缺失
    • 28.1 攻击行为无日志 / 无法追溯
  7. 安全更新不及时
    • 29.1 补丁 / 更新推送延迟
  8. 物理安全防护不足
    • 30.1 ECU / 模块物理篡改 / 破解

说明

  • 编号体系:主威胁 1--30 (对应 Table A1 行号),子项 1.x--30.x(细分攻击向量,总计 69 项,编号 1--69)UNECE。
  • Annex 5 Part B/C 分别对应车辆端、云端缓解措施,均引用此编号体系。
相关推荐
jaysee-sjc2 小时前
【项目三】用GUI编程实现局域网群聊软件
java·开发语言·算法·安全·intellij-idea
前端摸鱼匠2 小时前
【AI大模型春招面试题14】前馈网络(FFN)在Transformer中的作用?为何其维度通常大于注意力维度?
网络·人工智能·ai·面试·大模型·transformer
ayt0072 小时前
Netty 4.2核心类解析:SingleThreadIoEventLoop的设计哲学与实现
java·网络
婷婷_1722 小时前
【PCIe 验证每日学习・Day22】PCIe 拓扑结构与 Switch / 桥片转发全解析
网络·学习·程序人生·芯片·pcie·pcie学习·pcie 拓扑
Vis-Lin2 小时前
BLE 协议栈:HCI ACL 数据详解
网络·物联网·网络协议·蓝牙·iot·ble
桌面运维家2 小时前
服务器RAID优化:IOPS性能与数据安全实战指南
运维·服务器·网络
TechWayfarer2 小时前
攻防对抗:利用IP段归属查询快速定位攻击源并联动防火墙(iptables/UFW)自动封禁
网络·网络协议·tcp/ip
不想看见4042 小时前
Qt Network 模块中的 TCP/IP 网络编程详解
网络·qt·tcp/ip
Chengbei113 小时前
一次比较简单的360加固APP脱壳渗透
网络·数据库·web安全·网络安全·系统安全·网络攻击模型·安全架构